Ön Gölge Nedir?
L1 Terminal Arızası olarak da bilinen Foreshadow, Intel çiplerinin güvenlik unsurlarından biri olan Yazılım Koruma Uzantıları'nı (veya SGX) etkileyen bir güvenlik kusurudur . Kötü amaçlı yazılımların , Spectre ve Meltdown'un önceki güvenlik açıklarını bile aşabilen güvenli bir alana sızmasına izin verir. ihlal edemedi.
Foreshadow özellikle Intel'in yazılım koruma uzantısı (SGX) özelliğine saldırır. Bu özellik, programların bilgisayardaki diğer programların erişemeyeceği güvenli "bölgeler" oluşturmasına olanak sağlamak için Intel çiplerinde yerleşik olarak bulunur. Ayrıca teorik olarak bilgisayara kötü amaçlı yazılım sızsa bile bu güvenli alanlara erişemez. Spectre ve Meltdown güvenlik kusurları açıklandığında güvenlik araştırmacıları, SGX tarafından korunan belleğin Spectre ve Meltdown saldırılarına karşı neredeyse bağışık olduğunu keşfetti.

Foreshadow'un 2 versiyonu vardır: İlk saldırı, SGX'in güvenli alanından veri almaktır ve ikincisi, L1 önbelleğinde bulunan bilgileri almak için kullanılan Foreshadow NG'dir (Yeni Nesil). NG, hem sanal makineleri , hem işletim sistemi çekirdek belleğini, hem de sistem yönetimi belleğini etkileyerek potansiyel olarak tüm bulut platformu mimarisini tehdit ediyor .
Bu güvenlik açığıyla ilgili ayrıntıları buradan öğrenebilirsiniz: Öngörü - 2018'de CPU'larda görülen en ciddi 5. güvenlik açığı
Bilgisayarınızı Foreshadow'a karşı nasıl korursunuz?
![Bilgisayarınızı Foreshadow güvenlik açığına karşı nasıl korursunuz? Bilgisayarınızı Foreshadow güvenlik açığına karşı nasıl korursunuz?]()
Yalnızca Intel yongaları kullanan bilgisayarların Foreshadow saldırılarına karşı savunmasız olduğunu unutmayın. AMD çiplerinde bu güvenlik hatası nadiren görülür.
Microsoft'un resmi güvenlik tavsiyesine göre, çoğu Windows PC'nin kendilerini Foreshadow'dan korumak için yalnızca güncellenmiş bir işletim sistemine ihtiyacı vardır . En son yamaları yüklemek için Windows Update'i çalıştırmanız yeterlidir . Microsoft ayrıca bu yamaları yükledikten sonra performansla ilgili herhangi bir etki fark etmediklerini söyledi.
Bazı bilgisayarların kendilerini korumak için Intel'den yeni mikrokoda ihtiyacı olabilir. Intel, bunların bu yılın başlarında piyasaya sürülen aynı mikro kodun güncellemeleri olduğunu söylüyor. Bilgisayarınızın veya anakart üreticinizin en son UEFI veya BIOS güncellemesini yükleyerek yeni bir ürün yazılımı güncellemesi almanız mümkündür . Ayrıca mikrokod güncellemelerini doğrudan Microsoft'tan yüklemek de mümkündür.
Sistem yöneticileri için notlar
Sanal makinelere yönelik hipervizör yazılımı (örneğin, Hyper-V ) çalıştıran bilgisayarlar için, bu hipervizör yazılımının da en son sürüme güncellenmesi gerekecektir. Örneğin Microsoft'un Hyper-V için yaptığı güncellemeye ek olarak VMWare , sanal makine yazılımları için de bir güncelleme yayınladı.
Hyper-V veya diğer sanallaştırma tabanlı güvenlik platformlarını kullanan sistemler de daha köklü değişikliklere ihtiyaç duyacaktır. Buna, bilgisayarı yavaşlatacak olan hiper iş parçacığının devre dışı bırakılması da dahildir ve elbette çoğu kişinin bunu yapmasına gerek yoktur, ancak Intel CPU'larda Hyper-V çalıştıran Windows Server yöneticilerinin , hiper iş parçacığını devre dışı bırakmayı ciddi şekilde düşünmeleri gerekecektir. sanal makinelerini güvende tutmak için sistem BIOS'unda.
Microsoft Azure ve Amazon Web Services gibi bulut hizmet sağlayıcıları da bu veri paylaşım sistemlerindeki sanal makinelerin saldırıya uğramasını önlemek amacıyla sistemleri için aktif olarak yamalar çalıştırıyor.
Diğer işletim sistemlerinin de yeni güvenlik yamalarıyla güncellenmesi gerekiyor. Örneğin Ubuntu, Linux makinelerini bu saldırılara karşı korumak için yeni bir güncelleme yayınladı. Apple henüz resmi bir hamlede bulunmadı.
Güvenlik araştırmacıları, CVE verilerini tanımlayıp analiz ettikten sonra aşağıdaki hataları belirlediler: CVE-2018-3615, Intel SGX'e saldırıyor, CVE-2018-3620, işletim sistemi ve moduna saldırıyor, sistem yönetimine saldırıyor ve CVE-2018-3646, Intel SGX'in yönetimine saldırıyor. Sanal makineler.
Bir blog yazısında Intel, L1TF'nin etkilerini engellemeye çalışırken daha iyi çözümler sunmak ve performansı artırmak için aktif olarak çalıştığını söyledi. Bu çözümler yalnızca gerektiğinde uygulanacaktır. Intel, daha önce yayımlanan CPU mikro kodlarının bu özelliği bazı iş ortaklarına sağladığını ve etkinliğinin halen değerlendirildiğini söyledi.
Son olarak Intel, donanımda yapılan değişikliklerle L1TF sorunlarının da şirket tarafından çözüleceğini belirtiyor. Başka bir deyişle, geleceğin Intel CPU'ları Spectre, Meltdown, Foreshadow ve diğer benzer saldırılara karşı etkinliği artırmak ve hasarı en aza indirmek için donanım iyileştirmeleri içerecek.
Daha fazla gör: